e3-2019-video-games-gaming-player-6152

وزارت دادگستری می گوید هکرها چندین شرکت بازی ویدئویی را برای تولید و فروش آنلاین ارز مجازی هدف قرار دادند.

جیمز مارتین/سی نت

وزارت دادگستری روز چهارشنبه هشدار داد بازی های ویدئویی یک کسب و کار میلیارد دلاری است و هکرها شروع به اطلاع رسانی می کنند. این آژانس اتهاماتی را علیه پنج هکر چینی و دو مدیر اجرایی فناوری مالزی اعلام کرد که با یک کمپین شش ساله علیه شرکت های متعدد بازی های ویدئویی گره خورده است.

گفته می شود این پنج نهاد از چین – ژانگ هاوران، تان دایلین، چیان چوان، فو کیانگ و جیانگ لیزی – مسئول هک کردن بیش از ۱۰۰ نهاد از جمله شبکه های اجتماعی، ارائه دهندگان مخابرات، دانشگاه ها و سازمان های غیرانتفاعی هستند. در حالی که این ها اهداف مشترکی برای هکرهای ملت-دولت هستند، حملات به شرکت های بازی های ویدئویی نگرانی جدیدی را برای وزارت دادگستری به وجود می آورد.

مایکل شروین، سرپرست وکیل آمریکایی واشنگتن دی سی در یک جلسه توجیهی مطبوعاتی گفت: «ما این را متاسفانه منطقه جدیدی می بینیم که هکرها در آن بهره برداری می کنند و این یک صنعت میلیارد دلاری است.» “بسیاری از سکه ها، نشانه ها، ارز دیجیتال درگیر در بسیاری از این بازی های آنلاین وجود دارد.”

خرید بازی های ویدئویی درایو فروش قوی هر ماه، رسیدن به 1.2 میلیارد دلار در ماه ژوئیه است. فورتنیت که یک بازی رایگان است، در سال ۲۰۱۸ درآمدی ۲٫۴ میلیارد دلاری از خریدهای در بازی به خود گرفت. برای هکرها، این یک صنعت رسیده برای سود از طریق حملات سایبری است.

شروین گفت: این یک محیط جدید غنی از هدف است، دامنه و پیچیدگی این حملات را «بی سابقه» خواند.

مقامات وزارت دادگستری می گویند کمپین هک از ژوئن ۲۰۱۴ آغاز شد و تا ماه اوت امسال دوید. شرکت های بازی های ویدئویی مستقر در آمریکا، کره جنوبی، ژاپن و سنگاپور را تحت تأثیر قرار داد.

گفته می شود این گروه از هکرهای چینی که برای دولت با نام APT 41 شناخته می شوند، از طریق روش های متعدد از جمله حملات نیروی بی رحم، نیزه فیشینگ و حملات زنجیره تامین دسترسی پیدا کردند. حملات نیروی بروت زمانی است که هکرها تمام رمزهای عبور ممکن را حدس می زنند تا زمانی که چیزی کار کند.

جان هالتکویست، مدیر ارشد تجزیه و تحلیل شرکت امنیت سایبری FireEye می گوید: «APT41 در چندین حادثه زنجیره تامین با مشخصات بالا درگیر شده است که اغلب علاقه جنایی خود را به بازی های ویدئویی با عملیات جاسوسی که از طرف دولت انجام می دادند، مخلوط می کرد.» “به عنوان مثال، آنها توزیع کنندگان بازی های ویدئویی را به خطر انداختند تا بدافزارها را تکثیر کنند که پس از آن می تواند برای عملیات پیگیری مورد استفاده قرار گیرد.”

یکی از شرکت های بازی های ویدئویی، مستقر در کالیفرنیا، پس از آن نقض شد که هکرها ایمیلی را فرستادند که وانمود می کرد کارمند سابق است، با رزومه ای که با لاک بدافزار متصل شده بود، بر اساس اسناد دادگاه.

hackers.pnghackers.png

پوستر تحت تعقیب اف بی آی برای پنج هکر چینی.

Fbi

مقامات وزارت دادگستری همچنین اشاره کردند که حملات زنجیره تامین نه تنها بر شرکت های بازی های ویدئویی تاثیر نمی گذارد، بلکه به شرکت های متعدد در سراسر جهان رسیده است. مقامات می گویند هکرهای چینی نرم افزارهای مورد استفاده شرکت های بزرگ را به خطر می اندازند و از طریق درهای پشتی مخربی که ایجاد کرده اند دسترسی پیدا خواهند کرد.

هنگامی که هکرها به یک شرکت بازی های ویدئویی دسترسی داشت، به گفته وزارت دادگستری، پایگاه داده های خود را اصلاح می کردند تا اقلام خاصی یا ارز مجازی را برای خود تولید کنند و سپس آن را از طریق بازاری به نام SEA Gamer Mall، شرکتی مستقر در مالزی، بفروشند.

مدیر عامل آن وونگ اونگ هوآ و مدیر ارشد محصول آن لینگ یانگ چینگ متهم به همکاری با هکرهای چینی برای فروش اقلام مجازی بر روی پلت فرم خود هستند. پليس مالزی اين دو را روز دوشنبه دستگير کرد و دولت آمريکا به دنبال استرداد است.

SEA Gamer Mall روز پنجشنبه بیانیه ای صادر کرد، و گفت که این شرکت “هرگز به هیچ فعالیت غیرقانونی دست نداره.”

دادستان ها گفتند که لینگ به یک گروه فیس بوک با برچسب بازار سیاه برای یکی از بازی های هک شده پیوست که از آن برای ترویج فروش اقلام مجازی استفاده می کرد.

معلوم نیست که این تلاش چقدر سودآور بوده است، اما کارآگاهان ۳٬۷۷۹٬۴۴۰ نفر را در یک ارز ناشناخته که در سال ۲۰۱۴ به حساب بانکی یک هکر منتقل شده بود، پیدا کردند.

در ژوئیه ۲۰۱۷ هکرها پس از پیدا کردن درآمد پایین بر روی بازی های مستقر در جنوب شرقی آسیا، بر اساس اسناد دادگاه، هدف قرار دادن بازی های مستقر در آمریکا و اروپا را آغاز کردند.

مهاجمان در حالی که به شبکه داخلی شرکت های بازی های ویدئویی دسترسی دارند، توانستند یک گام جلوتر از تشخیص تقلب خود بمانند. مقامات وزارت دادگستری می گویند هکرها حفاظت از آنها را زیر نظر داشت و بارها در اطراف آن برای ادامه مبارزات انتخاباتی خود کار می کردند.

هکرها به ۲۵ میلیون رکورد نام مشتریان، آدرس ها، هش رمز عبور، ایمیل ها و دیگر اطلاعات شخصی دسترسی داشت.

بر اساس اسناد دادگاه، هکرها همچنین از دسترسی خود برای خرابکاری در رقابت خود در فروش بازی های ویدئویی استفاده کردند.

جفری روزن معاون دادستان کل گفت این آژانس با گوگل، مایکروسافت، فیس بوک، ورایزون و دیگر شرکت های فناوری برای متوقف کردن کمپین هک کار می کرد. که شامل خاموش کردن صفحات جعلی طراحی شده به مانند ورود گوگل و مایکروسافت و گرفتن VPNs هکرها استفاده می شود برای مخفی کردن آهنگ های خود را.

روزن می گوید: «ما از هر ابزاری در اختیار بخش برای برهم زدن این فعالیت های APT 41 استفاده کرده ایم.»

tinyurlis.gdu.nuclck.ruulvis.netshrtco.de